云原生的安全性是极度可靠的
根据云安全联盟(CSA)发布的2020年度威胁报告,第三方云服务中的数据泄露主要是由于配置错误和变更控制不充分(例如,过多的权限、默认凭据、配置不正确的AWS S3存储桶以及禁用的云安全控制)造成的。这份报告指出,这意味着缺乏云计算的安全策略或架构,是造成数据泄露的另一个常见原因,其次是身份和密钥管理不足,其次是不安全的API、结构故障以及对云计算活动和安全控制的有限可见性。 云安全联盟(CSA)首席执行官Jim Reavis表示:“由于越来越多的企业员工开展远程工作,SaaS在2021年已成为我们关注的重点。公共云采用率出现了惊人的增长,但是很多企业在匆忙中却忘记了对边缘网络的安全保护。例如,人们在多个云服务中重复使用其凭据,因此凭据填充攻击正日益增多。” 根据安全服务商McAfee公司的一项调查,到2020年5月,思科WebEx的使用量增加了600%,Zoom增长了350%,Microsoft Teams增长了300%,Slack增长了200%。Reavis指出,在企业最初支持远程工作的过程中,有许多可能导致数据泄漏的故障:IT团队没有保护云中的存储桶、实施安全的开发人员实践,或协调身份和访问程序。有些甚至是网络攻击者在存储库中发现的硬编码应用程序凭据。他补充说,“这是非常基本的东西。” 企业遵循以下三个最佳实践将显著降低在云中存储或处理数据的风险。 1. 盘点云服务的使用情况首席信息安全官IanPoynter建议,应对云平台中数据威胁的最佳方法是控制云应用程序的使用,并在涉及公共云服务的任何新举措的规划阶段执行风险评估。 首席信息安全官(CISO)之间的共识是,用户的云计算实例并非总是得到授权,并且很少针对公开数据进行有效监控。Poynter说,“这就是首席信息安全官(CISO)需要成为执行团队成员的原因,他们需要了解正在发生的事情,并且还需要创建一个协作环境,业务部门主管希望与他们共享新项目或产品,然后让他们评估正在寻找的云计算产品以获得支持。” 他表示,他曾向以前任职的一家公司的会计部门发出警告,告知哪些第三方云应用程序和平台的费用报销需要获得批准。如果未经事先批准,在批准服务以外购买的业务单位或个人用户的报销申请将被拒绝。 这是强制执行云计算应用程序白名单的人为但有效的方法。云计算应用程序允许和拒绝列表也是通常部署在企业控制的端点上或通过零信任技术(例如浏览器隔离)来控制用户、企业和云计算应用程序之间远程会话的强大技术控制。 2. 云原生的安全性Johnson表示,在企业已经实现标准化的成熟云服务和应用程序中使用云原生安全产品。例如,评估正在使用的应用程序的配置合规性的AWS Inspector,以及可以检测恶意活动和未经授权的行为的Amazon GuardDuty。他表示,企业需要对云计算提供商的声誉进行尽职调查,并尽量采用规模较大的云计算提供商的服务,因为通常他们会在数据保护和可见性控制方面获得更高的评分。
服务模型之间的原生安全性有所不同。 IaaS和PaaS供应商为购买者在其基础设施或平台中升级的应用程序提供安全性和配置工具。这些是本地提供的,也可以通过第三方提供。对于SaaS应用程序(例如DocuSign、Slack或Box),安全性多数是原生的。例如,Microsoft 356为Active Directory的Exchange、SharePoint和Azure实例(除其他安全产品)提供高级审核。 (编辑:葫芦岛站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |